Corso Cybersecurity ed Ethical Hacking

loghi enti finanziatori corso

Organizzazione del corso

il corso della durata di 32 ore seguirà il seguente calendario

mer  13/09/23 9:00 13:00
ven  15/09/23 9:00 13:00
lun  18/09/23 9:00 13:00
mer  20/09/23 9:00 13:00
ven  22/09/23 9:00 13:00
lun  25/09/23 9:00 13:00
mer  27/09/23 9:00 13:00
ven  29/09/23 9:00 13:00

 

Obiettivi:

L’obiettivo del corso è permettere ai partecipanti di apprendere tecniche e strumenti per verificare la sicurezza della propria rete informatica da attacchi esterni e adottare le opportune contromisure.

La Sicurezza Informatica ha assunto oramai primaria importanza a livello globale, non solo per quel che riguarda strettamente la protezione dell’ambiente tecnologico, ma anche per la sua rilevanza a livello economico.

La futura crescita globale dipende dalla tecnologia, ma senza l’adeguata sicurezza dei sistemi informatici non si potrà garantire tale sviluppo. In questo scenario, la sicurezza informatica potrebbe diventare una barriera che impedisce di sbloccare il pieno potenziale della tecnologia.

PROSSIMA EDIZIONE
Nessuna edizione attiva, contattaci per maggiori informazioni.
APPROFONDISCI

A chi è rivolto

Il percorso è rivolto persone che hanno assolto l’obbligo d'istruzione e il diritto-dovere all'istruzione e formazione e che, indipendentemente dalla condizione occupazionale, necessitano di azioni formative per acquisire conoscenze e competenze necessarie a rafforzare la propria occupabilità e adattabilità a fronte dei processi di transizione di tutti i settori produttivi, delle filiere manifatturiere e dei servizi connessi e della filiere del terziario. Non potranno essere destinatari delle opportunità finanziate a valere sul presente Invito i dipendenti assunti da Pubbliche Amministrazioni con contratti a tempo indeterminato.

Cosa imparerai a fare

Al termine dell'attività i partecipanti saranno in grado di:

  • entrare nella mentalità degli hacker e di adottare i loro approcci e le loro tecniche, per valutare l’efficacia della protezione del proprio sistema;
  • valutare il corretto funzionamento delle reti;
  • valutare i fattori di rischio per le diverse reti e definire le policy di sicurezza;
  • ottimizzare il livello di sicurezza della propria azienda ed evitare il superamento delle barriere di protezione;
  • considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consentono di ottenere accesso alle reti;
  • testare siti e applicazioni web;
  • simulare attacchi hacker maligni, per identificate tutte le debolezze che gli attaccanti potrebbero sfruttare per introdursi nel sistema e impossessarsi dei dati;
  • esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test.

Contenuti del corso

  • Definire le fasi di un Penetration Test.
  • Individuare gli strumenti utilizzati dagli hacker per iI footprinting della rete Target.
  • Interrogazione dei DNS.
  • Tecniche di Footprinting mediante motori di ricerca.
  • Introduzione a TOR (The Onion Router).
  • Introduzione alla fase di scansionamento delle reti.
  • Tools per lo scansionamento.
  • Introduzione alla fase di Enumerazione.
  • Conoscere l’Hacking dei sistemi per rendere sicure le reti.
  • Comprendere l’Hacking dei sistemi operativi Microsoft Windows.
  • Cenni sull’Hacking dei Firewall.
  • Hacking di reti Wireless: le principali vulnerabilità.
  • Cenni all’Hacking di Unix/Linux.
  • Hackingdi reti Wireless: le principali vulnerabilità.
  • Cenni all’Hacking nel mondo mobile.
  • Esercitazioni guidate.

Requisiti in ingresso

Il percorso, rivolto a persone che hanno assolto l’obbligo d'istruzione e il diritto dovere all'istruzione e formazione residenti o domiciliate in Emilia Romagna, è adatto a partecipanti provenienti da qualsiasi percorso scolastico.

Tuttavia, essendo un corso con contenuti complessi, è consigliato possedere conoscenze di base di informatica, autonomia nell’uso del pc, architetture dei sistemi informative e struttura del web. È previsto un test d'ingresso. La condizione occupazionale è ininfluente ai fini dell’ammissibilità al percorso.

Il corso è particolarmente indicato a lavoratori del comparto IT, che hanno maturato qualche esperienza nell’ area sistemi informativi e infrastrutture di reti aziendali o a studenti universitari di percorsi a carattere informatico.

Per accedere al percorso, oltre alla verifica dei requisiti formali e sostanziali attraverso un colloquio orientativo individuale, è previsto il superamento di un test in ingresso di valutazione delle competenze tramite un questionario a risposta chiusa sulla conoscenza dell’informatica di base (uso del pc e internet), e della struttura fondamentale dei sistemi informativi (hardware, software, terminologia).

Il corso verrà avviato con un numero di partecipanti minimo di 8: si terrà conto dell’ordine di arrivo delle iscrizioni sulla singola edizione fino al raggiungimento dei posti disponibili.

Sbocchi occupazionali

Il profilo professionale di riferimento per questa proposta formativa è l’Ethical Hacker, un esperto in sicurezza informatica in grado di prevenire le minacce digitali, ma anche di mitigare gli effetti dannosi che conseguono ad attacchi hacker e intrusioni non autorizzate.

Si forma per gestire le note burocratiche, teoriche e disciplinari necessari per implementare policy di sicurezza in azienda, ma soprattutto affronta la parte pratica dei test: dalla configurazione dell’ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici all’ambiente in cui lavora. È in grado di verificare la sicurezza della propria rete informatica da attacchi esterni e adottare le opportune contromisure.

Certificazioni

  • Attestato di frequenza IFOA

Descrizione certificazione

Al superamento del 70% delle ore di frequenza verrà rilasciato attestato di frequenza al corso

Estremi finanziamento

Il corso fa parte dell' Operazione " Competenze ICT per garantire occupazione, inclusione e sostenibilità"  ( Op RIF PAc2022-18767/RER) approvata con DGR n° 447/2023 del 27/03/2023.

Note

Le edizioni potranno essere attivate ricorrendo alla formazione a distanza ma a fronte di specifica richiesta dell’utente è garantita la possibilità di fruizione in presenza presso le sedi formativi: Reggio Emilia, Modena, Parma, Bologna, Cento; Forlì-Cesena, Ravenna, Rimini.

Durante il processo di iscrizione ti verrà richiesto di caricare i seguenti documenti:

  • copia della Dichiarazione sostitutiva di certificazione compilata (Scaricabile qui)
  • copia della Carta d'identità fronte e retro.
  • copia del CV

Le iscrizioni al corso sono terminate. Le attività del corso sono in fase di svolgimento, contattaci per maggiori informazioni

Partners

Richiedi info
(ci permette di fornirti un servizio più veloce e preciso)
Informativa Privacy (Reg. UE 2016/679)
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395461120
Presta inoltre il suo consenso al trattamento dei dati personali per le finalità facoltative sotto riportate?
Invio di comunicazione su eventi, servizi e prodotti Ifoa
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395343333
Questo sito è protetto da reCAPTCHA e da Googlepolitica sulla riservatezza ETermini di servizio fare domanda a.

The reCAPTCHA verification period has expired. Please reload the page.

Hai trovato quello che cercavi?